ccna3 Flashcards

1
Q
  1. Welke ontwerpfunctie beperkt de grootte van een storingsdomein in een bedrijfsnetwerk?
    de aanschaf van bedrijfsapparatuur die is ontworpen voor grote verkeersvolumes
    de installatie van redundante voedingen
    het gebruik van een ingeklapte kernontwerp
    het gebruik van de building switch block-benadering
A

het gebruik van de building switch block-benadering

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
2
Q
2. Welke twee dingen moet een netwerkbeheerder op een router aanpassen om wachtwoordherstel uit te voeren? (Kies er twee.)
het systeemkopiebestand
het NVRAM-bestandssysteem
de configuratieregisterwaarde
het opstartconfiguratiebestand
systeem-ROM
A

de configuratieregisterwaarde*

het opstartconfiguratiebestand*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
3
Q
3. Welk type netwerk gebruikt één gemeenschappelijke infrastructuur om spraak-, data- en videosignalen te vervoeren?
randloos
geconvergeerd
beheerd
geschakeld
A

geconvergeerd*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
4
Q
  1. Wat zijn drie voordelen van het gebruik van privé-IP-adressen en NAT? (Kies drie.)
    verbergt privé-LAN-adressering voor externe apparaten die met internet zijn verbonden*
    maakt uitbreiding van het LAN mogelijk zonder extra openbare IP-adressen*
    vermindert CPU-gebruik op klantrouters
    creëert meerdere openbare IP-adressen
    verbetert de prestaties van de router die is verbonden met internet
    behoudt geregistreerd openbaar IP-adres adressen*
A

verbergt privé-LAN-adressering voor externe apparaten die met internet zijn verbonden
behoudt geregistreerd openbaar IP-adres adressen
maakt uitbreiding van het LAN mogelijk zonder extra openbare IP-adressen

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
5
Q
  1. Welke twee scenario’s zijn voorbeelden van VPN’s voor externe toegang? (Kies er twee.)
    Alle gebruikers van een groot filiaal hebben toegang tot bedrijfsbronnen via een enkele VPN-verbinding.
    Een klein filiaal met drie medewerkers heeft een Cisco ASA die wordt gebruikt om een VPN-verbinding met het hoofdkantoor tot stand te brengen.
    Een speelgoedfabrikant heeft een vaste VPN-verbinding met een van zijn onderdelenleveranciers.
    Een mobiele verkoopagent maakt verbinding met het bedrijfsnetwerk via de internetverbinding in een hotel.
    Een werknemer die thuis werkt, gebruikt VPN-clientsoftware op een laptop om verbinding te maken met het bedrijfsnetwerk.
A

Een mobiele verkoopagent maakt verbinding met het bedrijfsnetwerk via de internetverbinding in een hotel.*
Een werknemer die thuis werkt, gebruikt VPN-clientsoftware op een laptop om verbinding te maken met het bedrijfsnetwerk.*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
6
Q
  1. Wat zijn drie voordelen van cloud computing? (Kies drie.)
    Het maakt gebruik van eindgebruikersclients om een aanzienlijke hoeveelheid gegevens voorverwerking en opslag uit te voeren.
    Het maakt gebruik van open-source software voor gedistribueerde verwerking van grote datasets.
    Het stroomlijnt de IT-activiteiten van een organisatie door zich alleen te abonneren op de benodigde services.
    Het biedt overal en altijd toegang tot organisatiegegevens.
    Het zet onbewerkte gegevens om in zinvolle informatie door patronen en relaties te ontdekken.
    Het elimineert of vermindert de noodzaak van onsite IT-apparatuur, onderhoud en beheer.
A

Het elimineert of vermindert de noodzaak van onsite IT-apparatuur, onderhoud en beheer.*
Het stroomlijnt de IT-activiteiten van een organisatie door zich alleen te abonneren op de benodigde services.*
Het biedt overal en altijd toegang tot organisatiegegevens.*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
7
Q
  1. Wat is kenmerkend voor een single-area OSPF-netwerk?
    Alle routers delen een gemeenschappelijke doorstuurdatabase.
    Alle routers hebben dezelfde buurtabel.
    Alle routers bevinden zich in het backbone-gebied.
    Alle routers hebben dezelfde routeringstabel.
A

Alle routers bevinden zich in het backbone-gebied.*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
8
Q
  1. Wat is een WAN?
    een netwerkinfrastructuur die een beperkt fysiek gebied beslaat, zoals een stad
    een netwerkinfrastructuur die toegang biedt tot andere netwerken over een groot geografisch gebied
    een netwerkinfrastructuur die toegang biedt in een klein geografisch gebied
    een netwerkinfrastructuur die is ontworpen om gegevensopslag, opvraging, en replicatie
A

een netwerkinfrastructuur die toegang biedt tot andere netwerken over een groot geografisch gebied

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
9
Q
9. Een netwerkbeheerder is belast met het maken van een noodherstelplan. Als onderdeel van dit plan zoekt de beheerder een back-upsite voor alle gegevens op de bedrijfsservers. Welke dienst of technologie zou deze eis ondersteunen?
datacenter
virtualisatie
dedicated servers
softwaregedefinieerd netwerken
A

datacenter*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
10
Q
10. Welk type OSPF-pakket wordt door een router gebruikt om naburige routers te ontdekken en burennabijheid tot stand te brengen?
link-state update
hallo
databasebeschrijving
link-state verzoek
A

hallo*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
11
Q
  1. Welke twee uitspraken zijn kenmerken van een virus? (Kies er twee.)
    Een virus heeft een activerende kwetsbaarheid, een verspreidingsmechanisme en een nuttige lading.
    Een virus kan inactief zijn en vervolgens op een bepaalde tijd of datum worden geactiveerd.
    Een virus verschaft de aanvaller gevoelige gegevens, zoals wachtwoorden.
    Een virus repliceert zichzelf door onafhankelijk misbruik te maken van kwetsbaarheden in netwerken.
    Een virus vereist doorgaans activering door de eindgebruiker.
A

Een virus kan inactief zijn en vervolgens op een bepaalde tijd of datum worden geactiveerd.*
Een virus vereist doorgaans activering door de eindgebruiker.*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
12
Q
12. Welke openbare WAN-toegangstechnologie maakt gebruik van koperen telefoonlijnen om toegang te verlenen aan abonnees die zijn gemultiplext in een enkele T3-linkverbinding?
ISDN
DSL
kabel
inbelverbinding
A

DSL*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
13
Q
13. Een klant heeft een WAN-verbinding voor een grootstedelijk gebied nodig die snelle, speciale bandbreedte tussen twee locaties biedt. Welk type WAN-verbinding voldoet het beste aan deze behoefte?
pakketgeschakeld netwerk
Ethernet WAN
circuitgeschakeld netwerk
MPLS
A

Ethernet WAN*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
14
Q
  1. Een bedrijf heeft een contract gesloten met een netwerkbeveiligingsbedrijf om de kwetsbaarheden van het bedrijfsnetwerk te helpen identificeren. Het bedrijf stuurt een team om penetratietests uit te voeren naar het bedrijfsnetwerk. Waarom zou het team debuggers gebruiken?
    om geïnstalleerde tools in bestanden en mappen te detecteren die bedreigingsactoren externe toegang en controle geven over een computer of netwerk
    om binaire bestanden te reverse-engineeren bij het schrijven van exploits en bij het analyseren van malware
    om speciaal ontworpen besturingssystemen te verkrijgen die vooraf zijn geladen met tools die zijn geoptimaliseerd voor hacking
    om enig bewijs te detecteren van een hack of malware in een computer of netwerk
A

om binaire bestanden te reverse-engineeren bij het schrijven van exploits en bij het analyseren van malware*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
15
Q
16. Welk commando zou worden gebruikt als onderdeel van het configureren van NAT of PAT om dynamische invoer te wissen voordat de time-out is verstreken?
ip wissen dhcp ip
wissen nat vertaling
wissen toegangslijst tellers
wissen ip pat statistieken
A

wissen nat vertaling*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
16
Q
  1. Wat zijn twee kenmerken van videoverkeer? (Kies er twee.)
    Videoverkeer verbruikt minder netwerkbronnen dan spraakverkeer.
    De latentie van videoverkeer mag niet langer zijn dan 400 ms.
    Videoverkeer is beter bestand tegen verlies dan spraakverkeer.
    Voor videoverkeer is minimaal 30 kbs bandbreedte nodig.
    Videoverkeer is onvoorspelbaar en inconsistent.
A

De latentie van videoverkeer mag niet langer zijn dan 400 ms.*
Videoverkeer is onvoorspelbaar en inconsistent.*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
17
Q
  1. Zie de tentoonstelling. Een technicus is R2 aan het configureren voor statische NAT om de client toegang te geven tot de webserver. Wat is een mogelijke reden dat de client-pc geen toegang heeft tot de webserver?
    De IP NAT-instructie is onjuist.
    Interface Fa0/1 moet worden geïdentificeerd als de externe NAT-interface.
    Interface S0/0/0 moet worden geïdentificeerd als de externe NAT-interface.
    De configuratie mist een geldige toegangscontrolelijst.
A

Interface S0/0/0 moet worden geïdentificeerd als de externe NAT-interface.*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
18
Q
19. Bij het opzetten van een klein kantoornetwerk besluit de netwerkbeheerder om privé-IP-adressen dynamisch toe te wijzen aan werkstations en mobiele apparaten. Welke functie moet op de bedrijfsrouter zijn ingeschakeld om kantoorapparaten toegang te geven tot internet?
UPnP
MAC-filtering
NAT
QoS
A

NAT*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
19
Q
20. Een datacenter heeft onlangs een fysieke server geüpdatet om meerdere besturingssystemen op één CPU te hosten. Het datacenter kan nu elke klant voorzien van een aparte webserver zonder dat er voor elke klant een echte discrete server moet worden toegewezen. Wat is de netwerktrend die het datacenter in deze situatie implementeert?
online samenwerking
BYOD
Virtualisatie
behoud van communicatie-integriteit
A

Virtualisatie*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
20
Q
22. Welke twee IPsec-protocollen worden gebruikt om gegevensintegriteit te bieden?
MD5
DH
AES
SHA
RSA
A

MD5*

SHA*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
21
Q
  1. Als een externe host de Cisco AnyConnect-client niet vooraf heeft geïnstalleerd, hoe krijgt de host dan toegang tot de client-image?
    De Cisco AnyConnect-client wordt standaard geïnstalleerd op de meeste grote besturingssystemen.
    De host start een clientloze VPN-verbinding met behulp van een compatibele webbrowser om de client te downloaden.
    De host start een clientloze verbinding met een TFTP-server om de client te downloaden.
    De host start een clientloze verbinding met een FTP-server om de client te downloaden.
A

De host start een clientloze VPN-verbinding met behulp van een compatibele webbrowser om de client te downloaden.*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
22
Q
24. Een bedrijf overweegt de WAN-verbinding op de campus te vernieuwen. Welke twee WAN-opties zijn voorbeelden van de private WAN-architectuur? (Kies er twee.)
huurlijn
kabel
digitale abonneelijn
Ethernet WAN
gemeentelijk Wi-Fi
A

Ethernet WAN*

huurlijn*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
23
Q
25. Welk type QoS-markering wordt toegepast op Ethernet-frames?
IP-prioriteit
DSCP
ToS
CoS
A

CoS*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
24
Q
  1. Zie de tentoonstelling. Routers R1 en R2 zijn verbonden via een seriële verbinding. Eén router is geconfigureerd als de NTP-master en de andere is een NTP-client. Welke twee stukjes informatie kunnen worden verkregen uit de gedeeltelijke uitvoer van de opdracht show ntp associations detail op R2? (Kies er twee.)
    Beide routers zijn geconfigureerd om NTPv2 te gebruiken.
    Router R1 is de master en R2 is de client
    Het IP-adres van R2 is 192 168.1.2.
    Router R2 is de master en R1 is de client.
    Het IP-adres van R1 is 192.168.1.2
A

Router R1 is de master en R2 is de client*

Het IP-adres van R1 is 192.168.1.2*

How well did you know this?
1
Not at all
2
3
4
5
Perfectly
25
27. Zie de tentoonstelling. De netwerkbeheerder met het IP-adres 10.0.70.23/25 moet toegang hebben tot de zakelijke FTP-server (10.0.54.5/28). De FTP-server is tevens een webserver die toegankelijk is voor alle interne medewerkers op netwerken binnen het 10.xxx-adres. Er mag geen ander verkeer naar deze server worden toegestaan. Welke uitgebreide ACL zou worden gebruikt om dit verkeer te filteren en hoe zou deze ACL worden toegepast? (Kies er twee.) R1(config)# interface s0/0/0 R1(config-if)# ip access-group 105 outR2(config)# interface gi0/0 R2(config-if)# ip access-group 105 in access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 20 access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 21 access-list 105 permit tcp 10.0.0.0 0.255.255.255 host 10.0.54.5 eq www toegangslijst 105 ip elke host weigeren 10.0.54.5 toegangslijst 105 ip elke willekeurige toestaan***** access-list 105 permit ip host 10.0.70.23 host 10.0.54.5 access-list 105 permit tcp any host 10.0.54.5 eq www access-list 105 permit ip any willekeurig R1(config)# interface gi0/0 R1(config-if)# ip access-group 105 out** access-list 105 permit tcp host 10.0.54.5 any eq www access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 20 access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 21
R1(config)# interface gi0/0 R1(config-if)# ip access-group 105 out** access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 20 access-list 105 permit tcp host 10.0.70.23 host 10.0.54.5 eq 21 access-list 105 permit tcp 10.0.0.0 0.255.255.255 host 10.0.54.5 eq www toegangslijst 105 ip elke host weigeren 10.0.54.5 toegangslijst 105 ip elke willekeurige toestaan*****
26
``` 28. Zie de tentoonstelling. Als de netwerkbeheerder een standaard ACL heeft gemaakt die alleen apparaten die verbinding maken met het R2 G0/0-netwerk toegang geeft tot de apparaten op de R1 G0/1-interface, hoe moet de ACL dan worden toegepast? inkomend op de R2 G0/0-interface uitgaand op de R1 G0/1-interface* inkomend op de R1 G0/1-interface uitgaand op de R2 S0/0/1-interface ```
uitgaand op de R1 G0/1-interface
27
29. Wat is een kenmerk van een type 2 hypervisor? vereist geen beheerconsolesoftware heeft directe toegang tot serverhardwarebronnen die het meest geschikt zijn voor bedrijfsomgevingen kan rechtstreeks op hardware worden geïnstalleerd
vereist geen beheerconsolesoftware*
28
``` 30. Wat zijn de twee soorten VPN-verbindingen? (Kies er twee.) PPPoE Frame Relay site-to-site externe toegang huurlijn ```
site-to-site* | externe toegang*
29
31. Zie de tentoonstelling. Welke drie conclusies kunnen uit de weergegeven output worden getrokken? (Kies drie.) De DR kan worden bereikt via de GigabitEthernet 0/0-interface.* Er zijn 9 seconden verstreken sinds het laatste verzonden hello-pakket.* Deze interface gebruikt de standaardprioriteit. De router-ID-waarden waren niet de criteria die werden gebruikt om de DR en de BDR te selecteren. De router-ID op de DR-router is 3.3.3.3. De BDR heeft drie buren.
De DR kan worden bereikt via de GigabitEthernet 0/0-interface. Er zijn 9 seconden verstreken sinds het laatste verzonden hello-pakket. BDR te selecteren.*
30
33. Welke functionaliteit biedt mGRE aan de DMVPN-technologie? Hiermee kunnen dynamisch toegewezen tunnels worden gemaakt via een permanente tunnelbron bij de hub en dynamisch toegewezen tunnelbestemmingen bij de spokes. Het zorgt voor veilig transport van privé-informatie over openbare netwerken, zoals internet. Het is een Cisco-softwareoplossing voor het bouwen van meerdere VPN's op een eenvoudige, dynamische en schaalbare manier. Het creëert een gedistribueerde mappingdatabase van openbare IP-adressen voor alle VPN-tunnelspaken.
Hiermee kunnen dynamisch toegewezen tunnels worden gemaakt via een permanente tunnelbron bij de hub en dynamisch toegewezen tunnelbestemmingen bij de spokes.*
31
``` 34. Wat wordt gebruikt om de aangrenzende tabel vooraf in te vullen op Cisco-apparaten die CEF gebruiken om pakketten te verwerken? de FIB de routeringstabel de ARP-tabel de DSP ```
de ARP-tabel*
32
``` 35. Welk commando zou worden gebruikt als onderdeel van het configureren van NAT of PAT om informatie weer te geven over NAT-configuratieparameters en het aantal adressen in de pool? show running-config show ip nat statistics show ip cache show version ```
show ip nat statistics
33
36. Wat is het doel van het vaststellen van een netwerkbasislijn? Het biedt een statistisch gemiddelde voor netwerkprestaties. Het creëert een referentiepunt voor toekomstige netwerkevaluaties. Het beheert de prestaties van netwerkapparaten. Het controleert de beveiligingsconfiguratie van netwerkapparaten.
Het creëert een referentiepunt voor toekomstige netwerkevaluaties.*
34
38. Welke uitspraak beschrijft een kenmerk van standaard IPv4-ACL's? Ze filteren het verkeer alleen op basis van bron-IP-adressen. Ze kunnen met een nummer worden gemaakt, maar niet met een naam. Ze worden geconfigureerd in de interfaceconfiguratiemodus. Ze kunnen worden geconfigureerd om verkeer te filteren op basis van zowel bron-IP-adressen als bronpoorten.
Ze filteren het verkeer alleen op basis van bron-IP-adressen.*
35
39. Zie de tentoonstelling. R1 is geconfigureerd voor NAT zoals weergegeven. Wat is er mis met de configuratie? NAT-POOL2 is niet gebonden aan ACL 1. Interface Fa0/0 moet worden geïdentificeerd als een externe NAT-interface. De NAT-pool is onjuist. Toegangslijst 1 is verkeerd geconfigureerd.
NAT-POOL2 is niet gebonden aan ACL 1.*
36
40. Zie de tentoonstelling. Welke methode kan worden gebruikt om een OSPF-router in staat te stellen een standaardroute naar naburige OSPF-routers te adverteren? Gebruik een statische route die naar de ISP wijst en verdeel deze opnieuw. Gebruik een statische route die naar de ISP wijst en verdeel deze opnieuw. Gebruik de herdistribueer statische opdracht op R0-A. Gebruik de opdracht default-information origin op ISP. Gebruik het commando default-information origin op R0-A.
Gebruik het commando default-information origin op R0-A.*
37
41. Een bedrijf heeft een contract gesloten met een netwerkbeveiligingsbedrijf om de kwetsbaarheden van het bedrijfsnetwerk te helpen identificeren. Het bedrijf stuurt een team om penetratietests uit te voeren naar het bedrijfsnetwerk. Waarom zou het team toepassingen gebruiken zoals John the Ripper, THC Hydra, RainbowCrack en Medusa? om pakketten vast te leggen en te analyseren binnen traditionele Ethernet-LAN's of WLAN's om de robuustheid van een firewall te onderzoeken en te testen door speciaal gemaakte vervalste pakketten te gebruiken om herhaaldelijk te raden om een wachtwoord te kraken
om de robuustheid van een firewall te onderzoeken en te testen door speciaal gemaakte vervalste pakketten te gebruiken om herhaaldelijk te raden om een wachtwoord te kraken*
38
42. Wat zijn twee syntaxisregels voor het schrijven van een JSON-array? (Kies er twee.) Elke waarde in de array wordt gescheiden door een komma. De array kan slechts één waardetype bevatten. Een spatie moet elke waarde in de array scheiden. Een puntkomma scheidt de sleutel en de zoeklijst. Waarden staan tussen vierkante haken.
Waarden staan tussen vierkante haken.* | Elke waarde in de array wordt gescheiden door een komma.*
39
43. Wat is een kenmerk van een Trojaans paard met betrekking tot netwerkbeveiliging? Een elektronisch woordenboek wordt gebruikt om een wachtwoord te verkrijgen dat kan worden gebruikt om een belangrijk netwerkapparaat te infiltreren. Malware zit in een schijnbaar legitiem uitvoerbaar programma. Extreme hoeveelheden gegevens worden naar een bepaalde netwerkapparaatinterface gestuurd. Er is te veel informatie bestemd voor een bepaald geheugenblok, waardoor extra geheugengebieden worden aangetast
Malware zit in een schijnbaar legitiem uitvoerbaar programma.*
40
``` 44. Een aanvaller leidt het verkeer om naar een valse standaardgateway in een poging het dataverkeer van een geschakeld netwerk te onderscheppen. Welk type aanval zou dit kunnen bereiken? TCP SYN overstroming DNS-tunneling DHCP-spoofing ARP-cachevergiftiging ```
DHCP-spoofing*
41
``` 45. Een bedrijf ontwikkelt een beveiligingsbeleid voor veilige communicatie. Bij de uitwisseling van kritieke berichten tussen een hoofdkantoor en een filiaal mag een hash-waarde alleen worden herberekend met een vooraf bepaalde code, waardoor de geldigheid van de gegevensbron wordt gegarandeerd. Welk aspect van beveiligde communicatie komt aan de orde? gegevensintegriteit onweerlegbare oorsprong authenticatie vertrouwelijkheid van gegevens ```
oorsprong authenticatie*
42
46. Een bedrijf heeft een contract gesloten met een netwerkbeveiligingsbedrijf om de kwetsbaarheden van het bedrijfsnetwerk te helpen identificeren. Het bedrijf stuurt een team om penetratietests uit te voeren naar het bedrijfsnetwerk. Waarom zou het team pakketsniffers gebruiken? om geïnstalleerde tools in bestanden en mappen te detecteren die bedreigingsactoren op afstand toegang en controle geven over een computer of netwerk om enig bewijs van een hack of malware in een computer of netwerk te detecteren om de robuustheid van een firewall te onderzoeken en te testen met behulp van speciaal gemaakte vervalste pakketten voor het vastleggen en analyseren van pakketten binnen traditionele Ethernet-LAN's of WLAN's
voor het vastleggen en analyseren van pakketten binnen traditionele Ethernet-LAN's of WLAN's*
43
47. Een beheerder configureert OSPF met één gebied op een router. Een van de netwerken waarvoor reclame moet worden gemaakt, is 172.20.0.0 255.255.252.0. Welk jokertekenmasker zou de beheerder gebruiken in de OSPF-netwerkverklaring? 0. 0.15.255 0. 0.3.255 0. 0.7.255 0. 0.1.255
0.0.3.255*
44
``` 49. Zie de tentoonstelling. Wat zijn de OSPF-kosten om het West-LAN 172.16.2.0/24 vanuit het oosten te bereiken? 782 74 128 65 ```
65*
45
50. Wat is een reden om de opdracht ip ospf priority te gebruiken wanneer het OSPF-routeringsprotocol in gebruik is? om het OSPF-naburig proces te activeren om het DR/BDR-verkiezingsproces te beïnvloeden om een achterdeur te bieden voor connectiviteit tijdens het convergentieproces om het convergentieproces te stroomlijnen en te versnellen
om het DR/BDR-verkiezingsproces* te beïnvloeden
46
52. Wat is een kenmerk van de tweelaagse ruggengraattopologie van de Cisco ACI-weefselarchitectuur? De wervelkolom- en bladschakelaars zijn altijd verbonden via kernschakelaars. De wervelkolomschakelaars worden bevestigd aan de bladschakelaars en worden aan elkaar bevestigd voor redundantie. De bladschakelaars hechten altijd aan de stekels en ze zijn met elkaar verbonden via een stamlijn. De bladschakelaars hechten altijd aan de stekels, maar nooit aan elkaar.
De bladschakelaars hechten altijd aan de stekels, maar nooit aan elkaar.*
47
53. Welke twee scenario's zouden resulteren in een duplex-mismatch? (Kies er twee.) een apparaat met autonegotiation verbinden met een ander apparaat dat handmatig is ingesteld op full-duplex een routerinterface starten en stoppen tijdens een normale werking een apparaat verbinden met een interface die draait op 100 Mbps op een ander apparaat met een interface die draait op 1000 Mbps dynamische routering onjuist handmatig configureren de twee aangesloten apparaten instellen op verschillende duplexmodi
een apparaat met autonegotiation verbinden met een ander apparaat dat handmatig is ingesteld op full-duplex de twee aangesloten apparaten instellen op verschillende duplexmodi*
48
54. Een netwerktechnicus is SNMPv3 aan het configureren en heeft het beveiligingsniveau auth . Wat is het effect van deze instelling? verifieert een pakket door een tekenreeks die overeenkomt met de gebruikersnaam of community-tekenreeks verifieert een pakket met behulp van de HMAC met MD5-methode of de SHA-methode verifieert een pakket met behulp van de HMAC MD5- of 3.HMAC SHA-algoritmen en versleutelt het pakket met een van beide de DES-, 3DES- of AES-algoritmen authenticeren een pakket door alleen het SHA-algoritme te gebruiken
verifieert een pakket met behulp van de HMAC met MD5-methode of de SHA-methode
49
Als een pakket met een bronadres van 192.168.101.45, een bestemmingsadres van 64.100.40.4 en een protocol van 23 wordt ontvangen op de interface, is het pakket dan toegestaan of geweigerd? geweigerd toegestaan
toegestaan*
50
57. Welk type resources is vereist voor een Type 1-hypervisor? een speciaal VLAN een beheerconsole een hostbesturingssysteem
een beheerconsole*
51
``` 58. Wat staat er in JSON tussen vierkante haken [ ]? geneste waarden sleutel/waarde-paren een object een array ```
een array*
52
``` 59. Wat zijn drie componenten die worden gebruikt in het querygedeelte van een typisch RESTful API-verzoek? (Kies drie.) resources protocol API server formaat sleutel parameters ```
resources * sleutel * parameters
53
``` 60. Een gebruiker meldt dat wanneer de URL van de bedrijfswebpagina in een webbrowser wordt ingevoerd, een foutbericht aangeeft dat de pagina niet kan worden weergegeven. De helpdeskmedewerker vraagt de gebruiker om het IP-adres van de webserver in te voeren om te kijken of de pagina kan worden weergegeven. Welke methode voor probleemoplossing wordt gebruikt door de technicus? top-down bottom-up verdeel-en-heers vervanging ```
verdeel-en-heers*
54
``` 61. Welk protocol biedt authenticatie-, integriteits- en vertrouwelijkheidsservices en is een type VPN? MD5 AES IPsec ESP ```
IPsec*
55
62. Welke uitspraak beschrijft een kenmerk van Cisco Catalyst 2960-switches? Ze kunnen het best worden gebruikt als schakelaars voor distributielagen. Nieuwe Cisco Catalyst 2960-C-switches ondersteunen PoE-doorvoer. Het zijn modulaire switches. Ze ondersteunen geen Active Switched Virtual Interface (SVI) met IOS-versies ouder dan 15.x.
Nieuwe Cisco Catalyst 2960-C-switches ondersteunen PoE-doorvoer.*
56
63. Welk onderdeel van de ACI-architectuur vertaalt applicatiebeleid naar netwerkprogrammering? de hypervisor de Application Policy Infrastructure Controller de Nexus 9000-switch de Application Network Profile eindpunten
de Application Policy Infrastructure Controller *
57
``` 64. Welke twee stukjes informatie moeten worden opgenomen in een logisch topologiediagram van een netwerk? (Kies er twee.) apparaattype kabelspecificatie interface-id OS / IOS verbindingstype kabeltype en identificator ```
verbindingstype * | interface-id *
58
65. Zie de tentoonstelling. Een pc op adres 10.1.1.45 heeft geen toegang tot internet. Wat is de meest waarschijnlijke oorzaak van het probleem? De NAT-pool is uitgeput. Het verkeerde netmasker is gebruikt op de NAT-pool. Toegangslijst 1 is niet goed geconfigureerd. De interfaces binnen en buiten zijn omgekeerd geconfigureerd
De NAT-pool is uitgeput.*
59
66. Wat zijn twee voordelen van het gebruik van SNMP-traps? (Kies er twee.) Ze elimineren de noodzaak voor een aantal periodieke polling-verzoeken. Ze verminderen de belasting van netwerk- en agentbronnen. Ze beperken de toegang tot alleen beheersystemen. Ze kunnen statistieken leveren over TCP/IP-pakketten die door Cisco-apparaten stromen. Ze kunnen passief luisteren naar geëxporteerde NetFlow-datagrammen.
Ze verminderen de belasting van netwerk- en agentbronnen.* | Ze elimineren de noodzaak voor een aantal periodieke polling-verzoeken.*
60
67. Welke uitspraak beschrijft nauwkeurig een kenmerk van IPsec? IPsec werkt op de applicatielaag en beschermt alle applicatiegegevens. IPsec is een raamwerk van standaarden ontwikkeld door Cisco dat vertrouwt op OSI-algoritmen. IPsec is een raamwerk van eigen standaarden die afhankelijk zijn van Cisco-specifieke algoritmen. IPsec werkt op de transportlaag en beschermt gegevens op de netwerklaag. IPsec is een raamwerk van open standaarden dat gebaseerd is op bestaande algoritmen.
IPsec is een raamwerk van open standaarden dat gebaseerd is op bestaande algoritmen.*
61
``` 68. Welke twee functies worden in een groot bedrijfsnetwerk uitgevoerd door routers op de distributielaag? (Kies er twee.) verbind gebruikers met het netwerk zorg voor een snelle netwerkbackbone sluit externe netwerken aan bied Power over Ethernet aan apparaten zorg voor beveiliging van dataverkeer ```
sluit externe netwerken aan* | zorg voor beveiliging van dataverkeer*
62
``` 70. Zie de tentoonstelling. Een netwerkbeheerder heeft QoS geïmplementeerd en het netwerk geconfigureerd om verkeer op de VoIP-telefoons en de Layer 2- en Layer 3-switches te markeren. Waar moet de eerste markering plaatsvinden om de vertrouwensgrens vast te stellen? Vertrouwensgrens 4 Vertrouwensgrens 3 Vertrouwensgrens 1 Vertrouwensgrens 2 ```
Vertrouwensgrens 1*
63
71. Wat zijn twee voordelen van het uitbreiden van de connectiviteit van de toegangslaag naar gebruikers via een draadloos medium? (Kies er twee.) lagere kosten verminderd aantal kritieke storingspunten verhoogde flexibiliteit hogere beschikbaarheid van bandbreedte verhoogde netwerkbeheeropties
lagere kosten | verhoogde flexibiliteit*
64
72. Wat zijn twee doelen van het lanceren van een verkenningsaanval op een netwerk? (Kies er twee.) om te scannen op toegankelijkheid om gegevens op te halen en te wijzigen om informatie te verzamelen over het netwerk en apparaten om te voorkomen dat andere gebruikers toegang krijgen tot het systeem om toegangsrechten te verhogen
om te scannen op toegankelijkheid | op te halen en te wijzigen om informatie te verzamelen over het netwerk en apparaten*
65
``` 73. Een groep gebruikers op hetzelfde netwerk klaagt er allemaal over dat hun computers traag werken. Na onderzoek stelt de technicus vast dat deze computers deel uitmaken van een zombienetwerk. Welk type malware wordt gebruikt om deze computers te besturen? Botnet spyware virus rootkit ```
Botnet*
66
74. Een ACL wordt inkomend toegepast op een routerinterface. De ACL bestaat uit een enkele invoer: toegangslijst 101 permit tcp 10.1.1.0 0.0.0255 host 192.31.7.45 eq dns . Als een pakket met een bronadres van 10.1.1.201, een bestemmingsadres van 192.31.7.45 en een protocol van 23 op de interface wordt ontvangen, is het pakket dan toegestaan of geweigerd? toegestaan geweigerd
geweigerd*
67
``` 75. Zie de tentoonstelling. Vanaf welke locatie heeft deze router de IOS geladen? flashgeheugen NVRAM? RAM- ROM een TFTP-server? ```
flashgeheugen*
68
``` 76. Zie de tentoonstelling. Welk gegevensformaat wordt gebruikt om de gegevens voor netwerkautomatiseringstoepassingen weer te geven? XML YAML HTML- JSON ```
JSON*
69
``` 77. Welke QoS-stap moet plaatsvinden voordat pakketten kunnen worden gemarkeerd? Classificeren vormgeven van wachtrijen politie ```
Classificeren*
70
78. Wat is de belangrijkste functie van een hypervisor? Het wordt gebruikt om meerdere VM-instanties op een hostmachine te maken en te beheren. Het is een apparaat dat beveiligingsreferenties filtert en controleert. Het is een apparaat dat een groep sensoren synchroniseert. Het is software die wordt gebruikt om gegevens te coördineren en voor te bereiden voor analyse. Het wordt gebruikt door ISP's om cloud computing-bronnen te bewaken.
Het wordt gebruikt om meerdere VM-instanties op een hostmachine te maken en te beheren.*
71
``` 79. Een bedrijf moet meerdere filialen in een grootstedelijk gebied met elkaar verbinden. De netwerkingenieur is op zoek naar een oplossing die geconvergeerd verkeer met hoge snelheid biedt, inclusief spraak, video en data op dezelfde netwerkinfrastructuur. Het bedrijf wil ook eenvoudige integratie met hun bestaande LAN-infrastructuur op hun kantoorlocaties. Welke technologie is aan te raden? Frame Relay Ethernet WAN VSAT ISDN ```
Ethernet WAN*
72
``` 80. Zie de tentoonstelling. Welke techniek voor het vermijden van congestie wordt gebruikt als verkeer wordt doorgestuurd via een uitgangsinterface met QoS-behandeling? traffic shaping gewogen willekeurige vroege detectie classificatie en markeren van verkeerspolitie ```
verkeerspolitie*
73
81. Een ACL wordt inkomend toegepast op een routerinterface. De ACL bestaat uit een enkele invoer: toegangslijst 101 permit tcp 10.1.1.0 0.0.0255 host 10.1.3.8 eq dns . Als een pakket met een bronadres van 10.1.3.8, een bestemmingsadres van 10.10.3.8 en een protocol van 53 op de interface wordt ontvangen, is het pakket dan toegestaan of geweigerd? Geweigerd toegestaan
Geweigerd*
74
82. Zie de tentoonstelling. Wat is het doel van de opdracht gemarkeerd met een pijl in de gedeeltelijke configuratie-uitvoer van een Cisco-breedbandrouter? bepaalt welke adressen zijn toegestaan in de router bepaalt welke adressen kunnen worden vertaald definieert welke adressen worden toegewezen aan een NAT-pool bepaalt welke adressen de router mogen verlaten
bepaalt welke adressen kunnen worden vertaald*
75
``` 83. Als een router twee interfaces heeft en zowel IPv4- als IPv6-verkeer routert, hoeveel ACL's kunnen er dan worden gemaakt en daarop worden toegepast? 12 4 8 16 6 ```
8*
76
85. Welke aanpak voor het oplossen van problemen is meer geschikt voor een ervaren netwerkbeheerder dan voor een minder ervaren netwerkbeheerder? een minder gestructureerde benadering op basis van een weloverwogen gok een benadering die werkende en niet-werkende componenten vergelijkt om significante verschillen te ontdekken een gestructureerde benadering die begint met de fysieke laag en zich verder ontwikkelt door de lagen van het OSI-model totdat de oorzaak van het probleem is geïdentificeerd een benadering dat begint bij de applicaties van de eindgebruiker en naar beneden gaat door de lagen van het OSI-model totdat de oorzaak van het probleem is geïdentificeerd
een minder gestructureerde benadering op basis van een weloverwogen gok*
77
86. Zie de tentoonstelling. Veel werknemers verspillen hun tijd aan het gebruiken van sociale media op hun werkcomputers. Het bedrijf wil deze toegang stopzetten. Wat is het beste ACL-type en de beste plaatsing om in deze situatie te gebruiken? uitgebreide ACL uitgaande op R2 WAN-interface naar de internetstandaard ACL uitgaande op R2 WAN-interface naar de internetstandaard ACL uitgaande op R2 S0/0/0 uitgebreide ACL's inkomende op R1 G0/0 en G0/1
uitgebreide ACL's inkomende op R1 G0/0 en G0/1*
78
88. Waarom is QoS een belangrijk punt in een geconvergeerd netwerk dat spraak-, video- en datacommunicatie combineert? Datacommunicatie moet de eerste prioriteit krijgen. Spraak- en videocommunicatie is gevoeliger voor latentie. Oudere apparatuur kan geen spraak en video verzenden zonder QoS. Datacommunicatie is gevoelig voor jitter.
Spraak- en videocommunicatie is gevoeliger voor latentie.*
79
89. Welke uitspraak beschrijft een VPN? VPN's gebruiken logische verbindingen om openbare netwerken via internet te creëren. VPN's gebruiken open source virtualisatiesoftware om de tunnel via internet te maken. VPN's gebruiken speciale fysieke verbindingen om gegevens tussen externe gebruikers over te dragen. VPN's gebruiken virtuele verbindingen om een privénetwerk te creëren via een openbaar netwerk.
VPN's gebruiken virtuele verbindingen om een privénetwerk te creëren via een openbaar netwerk.*
80
``` 90. In welke OSPF-staat worden de DR/BDR-verkiezingen gehouden? ExStart Init Two-Way Exchange ```
Two-Way*
81
91. Twee bedrijven hebben zojuist een fusie afgerond. De netwerkengineer is gevraagd om de twee bedrijfsnetwerken met elkaar te verbinden zonder de kosten van huurlijnen. Welke oplossing zou de meest kosteneffectieve methode zijn om een goede en veilige verbinding tussen de twee bedrijfsnetwerken tot stand te brengen? Cisco Secure Mobility Clientless SSL VPN Frame Relay VPN voor externe toegang met IPsec Cisco AnyConnect Secure Mobility Client met SSL site-to-site VPN
site-to-site VPN*
82
``` 94. Welk type server zou worden gebruikt om een historisch record bij te houden van berichten van bewaakte netwerkapparaten? DNS print DHCP Syslog authenticatie ```
Syslog*
83
``` 95. Als QoS wordt geïmplementeerd in een geconvergeerd netwerk, welke twee factoren kunnen dan worden gecontroleerd om de netwerkprestaties voor realtime verkeer te verbeteren? (Kies er twee.) pakketadressering vertraging jitter pakketroutering verbindingssnelheid ```
vertraging* | jitter*
84
``` 96. In welke stap van het verzamelen van symptomen bepaalt de netwerkingenieur of het probleem zich in de kern, distributie of toegangslaag van het netwerk bevindt? Bepaal het eigendom. Bepaal de symptomen. Beperk het bereik. Documenteer de symptomen. Informatie verzamelen. ```
Beperk het bereik.*
85
``` 97. Welk protocol verzendt periodieke advertenties tussen aangesloten Cisco-apparaten om de apparaatnaam, IOS-versie en het aantal en type interfaces te leren? CDP SNMP NTP LLDP ```
CDP*
86
98. Een beheerder configureert OSPF met één gebied op een router. Een van de netwerken waarvoor reclame moet worden gemaakt, is 192.168.0.0 255.255.252.0. Welk jokertekenmasker zou de beheerder gebruiken in de OSPF-netwerkverklaring? 0. 0.0.127 0. 0.0.31 0. 0.3.255 0. 0.0.63
0.0.3.255*
87
``` 100. Welk type OSPFv2-pakket wordt gebruikt om informatie over OSPF-linkwijzigingen door te sturen? link-state bevestiging link-state update hallo databasebeschrijving ```
link-state update*
88
``` 101. Welk protocol synchroniseert met een privé-masterklok of met een openbaar beschikbare server op internet? MPLS CBWFQ TFTP NTP ```
NTP*
89
``` 102. Welk type VPN staat multicast- en broadcastverkeer toe via een veilige site-to-site VPN? dynamische multipoint VPN SSL VPN IPsec virtuele tunnelinterface GRE over IPsec ```
dynamische multipoint VPN*
90
103. Een OSPF-router heeft drie direct verbonden netwerken; 10.0.0.0/16, 10.1.0.0/16 en 10.2.0.0/16. Welke OSPF-netwerkopdracht zou alleen het 10.1.0.0-netwerk aan buren adverteren? router(config-router)# netwerk 10.1.0.0 0.0.255.255 gebied 0 router(config-router)# netwerk 10.1.0.0 0.0.15.255 gebied 0 router(config-router)# netwerk 10.1.0.0 255.255.255.0 gebied 0 router (config-router)# netwerk 10.1.0.0 0.0.0.0 gebied 0
router(config-router)# netwerk 10.1.0.0 0.0.255.255 gebied 0*
91
105. Een beheerder configureert OSPF met één gebied op een router. Een van de netwerken waarvoor reclame moet worden gemaakt, is 192.168.0.0 255.255.254.0. Welk jokertekenmasker zou de beheerder gebruiken in de OSPF-netwerkverklaring? 0. 0.7.255 0. 0.1.255 0. 0.3.255 0. 0.15.255
0.0.1.255*
92
``` 106. Hoe helpt virtualisatie bij disaster recovery binnen een datacenter? verbetering van bedrijfspraktijken levering van consistente luchtstroom ondersteuning van live migratie garantie van stroom ```
ondersteuning van live migratie*
93
``` Hoe helpt virtualisatie bij disaster recovery binnen een datacenter? Hardware hoeft niet identiek te zijn. Stroom is altijd aanwezig. Er wordt minder energie verbruikt. Serverinrichting is sneller. ```
Hardware hoeft niet identiek te zijn.*
94
111. Welke stap in het link-state-routeringsproces wordt beschreven door een router die een link-state-database bouwt op basis van ontvangen LSA's? het uitvoeren van het SPF-algoritme het bouwen van de topologietabel het selecteren van de router-ID die een buur als ontoegankelijk verklaart
bouwen van de topologietabel*
95
``` 112. Welk protocol gebruikt agents, die zich op beheerde apparaten bevinden, om informatie over het apparaat en de werking ervan te verzamelen en op te slaan? SYSLOG TFTP CBWFQ SNMP ```
SNMP*
96
113. Een beheerder configureert OSPF met één gebied op een router. Een van de netwerken waarvoor reclame moet worden gemaakt, is 10.27.27.0 255.255.255.0. Welk jokertekenmasker zou de beheerder gebruiken in de OSPF-netwerkverklaring? 0. 0.0.63 0. 0.0.255 0. 0.0.31 0. 0.0.15
0.0.0.255*
97
115. Welk type verkeer wordt beschreven met een hoog datavolume per pakket? data video stem
video*
98
``` 116. Welk protocol is een leveranciersneutraal Layer 2-protocol dat de identiteit en mogelijkheden van het hostapparaat bekendmaakt aan andere aangesloten netwerkapparaten? LLDP NTP TFTP SNMP ```
LLDP*
99
``` 117. Welke stap in het link-state-routeringsproces wordt beschreven door een router die een algoritme uitvoert om het beste pad naar elke bestemming te bepalen? het bouwen van de topologietabel het selecteren van de router-ID een buur als ontoegankelijk verklaren het SPF-algoritme uitvoeren* ```
het SPF-algoritme uitvoeren
100
``` 120. Welk type VPN maakt verbinding met de functie Transport Layer Security (TLS)? SSL VPN IPsec virtuele tunnelinterface GRE over IPsec dynamische multipoint VPN ```
SSL VPN*
101
``` 122. Een bedrijf heeft een aantal servers geconsolideerd en is op zoek naar een programma of firmware om virtuele machines te creëren en te besturen die toegang hebben tot alle hardware van de geconsolideerde servers. Welke dienst of technologie zou deze eis ondersteunen? Cisco ACI softwaregedefinieerd netwerk Type-1 hypervisor APIC-EM ```
Type-1 hypervisor*
102
123. Welk commando zou worden gebruikt als onderdeel van het configureren van NAT of PAT om interne lokale adressen te identificeren die moeten worden vertaald? ip nat binnen bronlijst 24 interface serieel 0/1/0 overbelasting ip nat binnen bronlijst 14 pool POOL-STAT overbelasting toegangslijst 10 permit 172.19.89.0 0.0.0.255 ip nat binnen bronlijst ACCTNG pool POOL-STAT
ip nat binnen bronlijst 24 interface serieel 0/1/0 overbelasting*
103
124. Om het even welk bedrijf heeft besloten om zijn ecologische voetafdruk te verkleinen door de energiekosten te verlagen, naar een kleinere faciliteit te verhuizen en telewerken te promoten. Welke dienst of technologie zou de vereiste ondersteunen? -Clouddiensten Datacenter APIC-EM Cisco ACI
-Clouddiensten*
104
``` 126. Welke drie typen VPN's zijn voorbeelden van door bedrijven beheerde site-to-site VPN's? (Kies drie.) Layer 3 MPLS VPN IPsec VPN Cisco Dynamic Multipoint VPN GRE over IPsec VPN clientless SSL VPN client-gebaseerd IPsec VPN ```
IPsec VPN* Cisco Dynamic Multipoint VPN* GRE over IPsec VPN*
105
``` 129. Welke OSPF-structuur wordt in een OSPF-netwerk gebruikt om de buurtabel op een router te maken? aangrenzende database link-state database routeringstabel doorstuurdatabase ```
aangrenzende database*
106
``` 130. Welk protocol wordt gebruikt in een systeem dat uit drie elementen bestaat: een manager, agenten en een informatiedatabase? MPLS SYSLOG SNMP TFTP ```
SNMP*
107
131. Welk type verkeer wordt beschreven als niet bestand tegen verlies? data video stem
video*
108
``` 137. Welk protocol is een leveranciersneutraal Layer 2-protocol dat de identiteit en mogelijkheden van het hostapparaat bekendmaakt aan andere aangesloten netwerkapparaten? NTP LLDP SNMP MPLS ```
LLDP*
109
``` 138. Welk type VPN gebruikt een hub-and-spoke-configuratie om een volledige mesh-topologie tot stand te brengen? MPLS VPN GRE over IPsec IPsec virtuele tunnelinterface dynamische multipoint VPN ```
dynamische multipoint VPN*
110
``` 141. Een student die een zomersemester in het buitenland studeert, heeft honderden foto's op een smartphone gemaakt en wil er een back-up van maken in geval van verlies. Welke dienst of technologie zou deze eis ondersteunen? Cisco ACI cloudservices softwaregedefinieerde dedicated netwerkservers ```
cloudservices*
111
143. Welke drie uitspraken worden over het algemeen beschouwd als best practices bij het plaatsen van ACL's? (Kies drie.) Filter ongewenst verkeer voordat het naar een link met lage bandbreedte gaat. Plaats standaard ACL's dicht bij het bestemmings-IP-adres van het verkeer. Plaats standaard-ACL's dicht bij het bron-IP-adres van het verkeer. Plaats uitgebreide ACL's dicht bij het bestemmings-IP-adres van het verkeer. Plaats uitgebreide ACL's dicht bij het bron-IP-adres van het verkeer. Voor elke inkomende ACL die op een interface wordt geplaatst, moet er een overeenkomende uitgaande ACL zijn.
Filter ongewenst verkeer voordat het naar een link met lage bandbreedte gaat.* Plaats standaard ACL's dicht bij het bestemmings-IP-adres van het verkeer.* Plaats uitgebreide ACL's dicht bij het bron-IP-adres van het verkeer.*
112
``` 146. Een netwerkbeheerder heeft een OSPF-compatibele router gewijzigd om een ​​hallo-timerinstelling van 20 seconden te hebben. Wat is standaard de nieuwe instelling voor de dode intervaltijd? 40 seconden 60 seconden 80 seconden 100 seconden ```
80 seconden*
113
``` 147. Welk type VPN heeft de voorkeur voor ondersteuning en implementatiegemak voor toegang op afstand? SSL VPN GRE over IPsec dynamische multipoint VPN IPsec virtuele tunnelinterface ```
SSL VPN*
114
148. Welk type verkeer wordt beschreven als voorspelbaar en soepel? video data stem
stem*
115
``` 149. Welk wachtrijmechanisme heeft geen voorziening voor prioritering of buffering, maar stuurt pakketten gewoon door in de volgorde waarin ze binnenkomen? FIFO LLQ CBWFQ WFQ ```
FIFO*
116
``` 155. Welk commando zou worden gebruikt als onderdeel van het configureren van NAT of PAT om dynamische PAT-vertalingen weer te geven die door verkeer zijn gemaakt? toon ip pat vertalingen toon ip cache toon running-config toon ip nat vertalingen ```
toon ip nat vertalingen*
117
157. Van welk type verkeer wordt beschreven dat de latentie niet meer dan 400 milliseconden (ms) mag bedragen? Video data voice
Video *
118
``` 161. Welk protocol gebruikt kleinere stratumnummers om aan te geven dat de server dichter bij de geautoriseerde tijdbron is dan grotere stratumnummers? TFTP SYSLOG NTP MPLS ```
NTP*
119
165. Welk type verkeer wordt beschreven als onvoorspelbaar, inconsistent en druk? Video * voice data
Video *
120
172. Welke stap in het link-state-routeringsproces wordt beschreven door een router die Hello-pakketten uit alle OSPF-compatibele interfaces verzendt? het uitwisselen van link-state-advertenties het kiezen van de aangewezen router het injecteren van de standaardroute het vaststellen van buurgrenzen
vaststellen van buurgrenzen*
121
``` 176. Een netwerktechnicus heeft opgemerkt dat sommige verwachte netwerkroute-items niet worden weergegeven in de routeringstabel. Welke twee opdrachten geven aanvullende informatie over de status van routeraangrenzen, timerintervallen en de gebieds-ID? (Kies er twee.) toon ip-protocollen toon ip ospf buur* toon running-configuratie toon ip ospf interface toon ip route ospf ```
toon ip ospf interface*
122
``` 178. Bij welk type VPN wordt een niet-beveiligd tunnelingprotocol ingekapseld door IPsec? SSL VPN dynamische multipoint VPN GRE over IPsec IPsec virtuele tunnelinterface ```
GRE over IPsec*
123
``` 177. Welk type VPN omvat het doorsturen van verkeer over de backbone door middel van labels die worden verdeeld over core-routers? MPLS VPN GRE over IPsec IPsec virtuele tunnelinterface dynamische multipoint VPN ```
MPLS VPN*
124
``` 181. Om de aanschaf van nieuwe hardware te vermijden, wil een bedrijf profiteren van inactieve systeembronnen en het aantal servers consolideren, terwijl meerdere besturingssystemen op één hardwareplatform mogelijk zijn. Welke dienst of technologie zou deze eis ondersteunen? datacenter cloud services virtualisatie dedicated servers ```
virtualisatie*
125
``` 190. Welke OSPF-tabel is identiek op alle geconvergeerde routers binnen hetzelfde OSPF-gebied? routing buurman nabijheid topologie ```
topologie *
126
194. Van welk type verkeer wordt beschreven dat het een bepaalde hoeveelheid latentie, jitter en verlies kan verdragen zonder merkbare effecten? Voice video data
Voice *
127
``` 198. Welk protocol is een leveranciersneutraal Layer 2-ontdekkingsprotocol dat afzonderlijk moet worden geconfigureerd om informatiepakketten te verzenden en te ontvangen? SNMP MPLS LLDP NTP ```
LLDP*
128
``` 196. Welke drie verkeersgerelateerde factoren zijn van invloed op het selecteren van een bepaald WAN-linktype? (Kies drie.) kosten van de link hoeveelheid verkeer afstand tussen sites betrouwbaarheid beveiligingsbehoeften type verkeer* ```
hoeveelheid verkeer* beveiligingsbehoeften* type verkeer*
129
195. Welke term beschrijft het toevoegen van een waarde aan de pakketkop, zo dicht mogelijk bij de bron, zodat het pakket overeenkomt met een gedefinieerd beleid? policing verkeer markering gewogen willekeurige vroege detectie (WRED) traffic shaping staart druppel
verkeer markering *